Аналитики: «Российские хакеры» готовят атаку на банки США

Аналитики: «Российские хакеры» готовят атаку на банки США

Российская хакерская группировка APT28, которую совсем недавно обвинили в атаке на «правительственную структуру» некоего иностранного государства, планирует взлом сетей ряда банков в США, Объединенных Арабских Эмиратах и Нигерии. Об этом говорится в докладе американской компании root9B Technologies, специализирующейся на информационной безопасности.

В список целей вошли американские финансовые организации TD Bank, Bank of America и Regions Bank, а также UAE Bank (ОАЭ) и United Bank for Africa (Нигерия). Кроме того, список предполагаемых целей включает Детский фонд ООН — международную организацию, действующую под эгидой Организации Объединенных Наций, сообщает cnews.ru.

Заражение компьютеров хакеры планируют осуществлять путем рассылки электронных писем и вредоносными вложениями либо ссылками на веб-сайты с вредоносным кодом. Экспертам неизвестно, когда APT28 планирует начать операцию. По словам специалистов, сейчас хакеры дописывают вредоносный код, настраивают командно-контрольный сервер и регистрируют фальшивые веб-адреса, похожие на адреса официальных сайтов финансовых и други организаций, а также популярных СМИ, по которым планируется разместить вредоносный код — b-of-americ.com, regionsbnk.info, techcruncln.com и др.

Представители root9B отметили,что ни одна из указанных организаций не является их клиентом. «Но мы понимаем, что это наш долг — поделиться информацией», — заявил генеральный директор root9B Эрик Хипкинс (Eric Hipkins). В компании добавили, что это большая удача — обнаружить готовящуюся атаку (обычно выполняется анализ уже проведенных атак). Эксперты опубликовали хэш-суммы вредоносных приложений и IP-адрес командно-контрольного сервера, чтобы компании могли заблокировать их.

В докладе root9B говорится, что за последние три-пять лет российские хакеры «создали крупнейший из обнаруженных ботнетов, похитили логины и пароли к десяткам миллионов аккаунтов и украли почти $900 млн из банков по всему миру». Увеличение количества кибератак на иностранные государства — это «часть агрессивной внешней политики России», считают авторы доклада.

В конце апреля 2015 г. хакерская группировка APT28 была обвинена в проведении атаки на «правительственную структуру» некоего иностранного государства другим американским разработчиком средств защиты — FireEye. Специалисты не стали называть, какая именно структура и какого государства стала жертвой.

Впервые группировка APT28 была идентифицирована FireEye в октябре 2014 г. Тогда специалисты компании заявили, что она, по всей вероятности, спонсируется правительством России. APT28 специализируется на атаках типа Advanced Persistent Threat или APT (отсюда и обозначение группировки, присвоенное ей компаний FireEye). Атаки типа APT подразумевают наличие конкретной цели, длительную продолжительность атаки и использование изощренных методов взлома.

В начале апреля нынешнего года американское агентство CNN со ссылкой на собственные источники обвинило российскую сторону в причастности к атакам на систему электронной почты Белого дома США осенью 2014 г. Пресс-секретарь Президента России Дмитрий Песков заявил в ответ, что Кремль не имеет отношения к этим действиям, и добавил, что в последнее время обвинять во всем Россию стало новым «видом спорта».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru